¿Cuál es el flujo de datos si se utiliza un HSM con una base de datos cifrada?

¿Cuál es el flujo de datos si se utiliza un HSM con una base de datos cifrada?

¿Cómo implementaría alguien un HSM si quisiera cifrar todas las tablas de una base de datos, por ejemplo, en un entorno de 3 niveles?

¿El servidor de aplicaciones consulta la base de datos, obtiene el blob cifrado y le pide al hsm que lo descifre? Parece una gran cantidad de datos para que el HSM los pase de un lado a otro.

Respuesta1

¿Por qué no cifrar los datos frente a la base de datos en un proxy y luego hacer que el proxy interactúe con el HSM que administra la clave raíz? De esta forma, el proxy también se puede utilizar para otros fines.

información relacionada